SAAM架构-系统架构师(十九)

1、(重点)(问题1)针对最终架构而非详细设计进行评估。(问题2)用于分析多种质量属性之间的折中。

问题1

A SAAM

B ATAM

C CBAM

D SAEM

问题2

A SAAM

B ATAM

C CBAM

D SAEM

解析:

SAAM针对最终架构而非详细设计进行评估。SAAM的评估过程:场景开发架构描述单场景评估场景交互评估总体评估

ATAM 性能、安全性、修改性、可用性。

答案:A B

2、软件系统在非正常情况(如用户非法操作,相关软硬件发生故障等)下仍然能够正常运行的能力叫做()。

A安全性

B健壮性

C可靠性

D可用性

解析:

性能:软件系统响应服务能力,速度和吞吐量。

安全性:合法为用户提供服务,又防止非法入侵。

可伸缩性:业务增加,依然保证系统高可用,比如增加服务器。

互操作性:软件与其他系统交互的容易程度。

可靠性:在一定时间内正常运行且无故障

可用性:系统在一定时间正常运行的比例,受系统错误、恶意攻击和高负载等因素影响。

鲁棒性(健壮性和容错性):非正常运行情况,如用户非法操作等依旧正常运行。

3、()通过对软件需求规格说明书、设计说明书以及源程序做结构分析和流程图分析,从而找出错误。

A动态测试

B静态测试

C单元测试

D自动化测试

解析:

动态测试:通过运行的系统发现错误。

白盒测试:检测编码过程的错误。

黑盒测试:功能测试。

静态测试:通过对软件需求规格说明书,设计说明书以及程序结构做分析

答案:B

4、主流的云计算之虚拟化技术有哪些()。

解析:

KVM、Xen和微软的Hyper-V,VMware 的ESX/ESXi等。

5、基于任务的访问控制(TBAC)模型由()组成。

解析:

工作流、授权结构体、受托人集、许可集

6、数字签名首先需要生成信息摘要,然后发送方用自己的私钥对报文摘要进行加密,接收方公钥验证真伪。生成摘要的目的(),对摘要加密的目的是()。

解析:

生成摘要 防止 信息篡改。

加密则是防止 抵赖。

7、(重点)在客户机上运行nslookup查询某服务器名称时能解析ip地址,查询ip地址时却不能解析出服务器名称,解决这一问题的方法是()。

A清除DNS缓存

B刷新DNS缓存

C为该服务创建PTR记录

D重启DNS服务

解析:

PTR记录是反向的,通过ip查询域名

答案:C

8、软件设计过程中,可以使用内聚和耦合,耦合应采用设计原则(),内聚衡量一个模块内部各个元素彼此结合紧密程度,属于高内聚的是()。

解析:

问题1

尽量采用数据耦合,少用控制哦和和特征耦合完全不用内容耦合。

问题2

高内聚是功能内聚。

9、软件确定测试也称为有效性测试,主要验证()。

解析:

软件功能、性能与其他特征是否与用户需求保持一致

10、(重点)特定领域软件架构DSSA,是在一个特定应用领域,DSSA通常是具有三个层次的系统模型,包括()环境,领域特定应用开发环境和应用执行环境,其中()主要在领域特定应用开发环境中工作。

问题1

A领域需求

B领域开发

C领域执行

D领域应用

问题2

A操作员

B领域架构师

C应用工程师

D程序员

解析:

特定领域软件架构 包含三个层次。

领域开发环境:领域架构师

领域特定应用开发环境:应用工程师

应用执行环境:操作员

  • 24
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

后端从入门到精通

你的鼓励是我最大的动力~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值